当前位置:   article > 正文

第122天:内网安全-域信息收集-应用网络凭据-CS插件-Adfind-BloodHound_内网-域产生的原因

内网-域产生的原因

内网域的概念

内网域约等于我们平时常常使用到的家庭局域网,在同一个WiFi环境下,所有连接该wifi的手机,电脑,等联网设备,都算是在同一个内网环境下。但是又有所区别,如 网吧所有机器 学校内的机房也是在同一个网关路由下,但是规模要比平时用到的局域网要大很多,这类环境叫工作组。而我们主要学习的内网渗透环境是大型的企业内部的内网环境。举个例子:以学校为例,学校的官网常常外网就可以访问到,这里把学校官网比作外网环境,但是学校内的图书馆系统常常是外网无法访问到的,以及其他资源都需要连接到校园网才可以访问到的,这就是内网环境。

内网域产生的原因

大型公司企业为了便于管理,为了内部资源的安全访问等方面,所以有了公司的域环境。

大型公司,企业内部网络管理人员,经常要面对给公司内部员工的入职离职,要经常对内部电脑进行磁盘格式化,重装系统等操作,这里管理人员为了方便操作,一般就会统一制定系统镜像盘,统一安装系统,甚至同一使用密码,便于管理。所以域内计算机本地管理员账号极有可能可以登录大多数计算机,且该管理账号修改密码的可能性极低。

内网渗透的情景

当域内成员登录域内计算机时,自己是无法安装软件的(域用户在域内权限较低),需要叫管理员来安装软件使用。这时管理员会在计算机登录自己的管理账户帮助域内成员安装软件。同时,也会在域内计算机留下自己的登录信息。这时当外部成员拿到了一台内网主机的权限时,就要开始收集信息,定位出域控制器的IP及域管理员的账号,利用域成员主机为跳板扩大渗透范围,得到域控账密,从而拿下域控制器,渗透整个内网。

域成员登录了主机,进行的软件安装 no whoami:god/xxx god为域控

本地用户登录了主机 ,进行的软件安装yes whoami xxx/xxx 无域控

造成的原因:域成员主机受到域控制器的管理

通关手工命令进行信息收集

判断是否存在域

使用命令 net view /domain 有域即可成功执行,否则无回显或报错

使用命令 net time /domain 有域情况就会向域控主机发送时间同步请求,无域环境就会报错

同时 也可以使用 net time /domain命令来判断主域 ,回显的OWA2010CN-God.god.org信息(通常情况下 主域一般用做时间服务器) 即为主域

当确认是域环境后,通过net time /domian 得到主机名后 ping一下主机名即可得到域控制器的IP (通常情况下 主域一般用做时间服务器)如图

域控主机的IP确实为 192.168.3.21

通过工具进行信息收集

关键信息类收集-密码&凭据&口令等

这里优先使用CS的插件来进行演示

先使用cs生成个32位木马 在虚拟机上线后 找到合适的提权漏洞 优先拿到system权限在进行其他操作 优先使用32位木马 64位bug太多

然后使用它的种种功能来进行提权操作

插件也有很多收集信息的功能

可以通关cs插件 欧拉 上传adfind专门搜集内网信息工具

收集密码 IP 用户 等等常规信息

通过BloodHound域分析使用(给出渗透流程)

项目地址:GitHub - BloodHoundAD/BloodHound: Six Degrees of Domain Admin

安装教程:内网渗透(十六) | 域分析工具BloodHound的使用 | CN-SEC 中文网

1、启动neo4j neo4j.bat console

2、启动BloodHound BloodHound.exe

3、运行程序后将生成数据导入,筛选查看

请切换java版本11

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/464591
推荐阅读
相关标签
  

闽ICP备14008679号